Archivi tag: malware

KillDisk codifica i sistemi Linux e chiede il riscatto

Individuata dai ricercatori di ESET, produttore di software per la sicurezza digitale, una variante Linux di KillDisk, il malware che è già stato utilizzato dal gruppo BlackEnergy per attacchi ai sistemi Windows di infrastrutture critiche in Ucraina alla fine del 2015 e contro una serie di obiettivi finanziari nel dicembre 2016. Questa nuova variante attacca i sistemi Linux, dalle workstation ai server, impedendone l’avvio e chiedendo un riscatto molto alto pari a 222 Bitcoin, circa 250 mila dollari, prima di crittografare i dati. Sembra però che pagare per il recupero dei file criptati sia uno spreco di tempo e denaro, dato che le chiavi crittografiche non vengono registrate dai criminali informatici né localmente né sono inviate ad un server in remoto, rendendo di fatto impossibile la decodifica dei dati. I ricercatori di ESET hanno comunque individuato un errore nel processo crittografico utilizzato che rende possibile, se pur difficile, il ripristino dei dati.

Fonte: BitMat.it

Gooligan, un milione di account Google a rischio

Si insinua negli smartphone attraverso decine di app e si impossessa delle chiavi di accesso ai profili, al ritmo di 13mila al giorno. E’ il malware soprannominato Gooligan che colpisce i dispositivi con Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), programmi installati sul 74% dei device del mercato globale. A lanciare l’allarme è la Check Point Software Technolgies, società statunitense che si occupa di sicurezza per i giochi online e che ha predisposto un tool su internet per verificare se il proprio account è stato compromesso dal malware. Gooligan è una nuova variante della campagna di attacco malware scoperta l’anno scorso dalla stessa società sull’app SnapPea.

Fonte: Repubblica.it

Cybersecurity: solo metà dei dispositivi mobile al mondo sono protetti

Una recente ricerca, pubblicata a supporto della Mobile Malware Awareness Campaign di Europol, per lo European Cyber Security Month e realizzata da Kaspersky Lab è stata condotta per verificare quanto le persone siano consapevoli delle minacce a cui vanno incontro online e come si proteggano da tali pericoli. Su 12.000 individui intervistati in 21 Paesi, è risultato che gli utenti hanno istallato soluzioni di sicurezza solo sul 57% dei tablet, percentuale che scende al 53% se si prendono in considerazione gli smartphone. Le persone proteggono i loro computer (88%) più che gli altri device, un grave errore se pensiamo quanto i dispositivi mobile siano importanti e quante informazioni personali vi siano contenute al giorno d’oggi.

Fonte: BitMat.it

Panda Banker: il terrore degli utenti delle banche italiane – BitMat

Un nuovo malware, denominato Panda Banker, sta prendendo di mira gli utenti di diverse banche italiane. Panda è probabilmente una variante del noto trojan Zeus e ha lo scopo principale di rubare credenziali di accesso ai servizi di Internet Banking e di eseguire operazioni bancarie all’insaputa dell’utente. I ricercatori ASERT hanno individuato due recenti campagne di attacco attive contro gli utenti di alcune delle maggiori banche italiane. Arbor ha contattato i CERT (Computer Emergency Response Team) degli istituti coinvolti ed è a disposizione per fornire i dettagli di cui ASERT è in possesso. Il malware viene distribuito attraverso campagne di invio email, provenienti da mittenti apparentemente legittimi, contenenti un allegato PDF, ZIP o EXE che, se aperto, installa (ovviamente all’insaputa dell’utente) il downloader Andromeda che si occupa quindi di infettare il pc con Panda. Una volta infetto, il computer contatta i server di Comando e Controllo (C&C) al fine di comunicare i dati della vittima ed eventualmente autoaggiornarsi per includere nuove funzionalità, incluse quelle di ransomware.

Fonte: BitMat.it

L’exploit kit Angler in affitto ai Cybercriminali

All’inizio dell’estate, Kaspersky Lab ha supportato l’arresto dei sospettati di appartenere al gruppo Lurk, accusato di aver rubato oltre 45 milioni di dollari da numerose aziende e banche in Russia. Si tratta del gruppo cyber criminale specializzato nelle truffe finanziarie più ampio tra quelli scoperti negli ultimi anni. Tuttavia, questa non era l’unica attività criminale in cui era coinvolto il gruppo Lurk. Secondo un’analisi dell’infrastruttura IT dietro al malware Lurk, i suoi sviluppatori stavano progettando un exploit kit di cui concedevano l’utilizzo ad altri criminali dietro compenso. L’exploit kit Angler, di proprietà del gruppo, è un set di programmi nocivi in grado di sfruttare le vulnerabilità di software diffusi e installare di nascosto ulteriori malware sui PC.

Fonte: BitMat.it